리눅스마스터 1급(2020. 10. 10.) 시험일자 : 2020년 10월 10일

1과목 : 리눅스 실무의 이해
1. 다음 설명에 해당하는 라이선스로 알맞은 것은?
  • ① GPL
  • ② MPL
  • ③ BSD
  • ④ LGPL

등록된 댓글이 없습니다.
2. 다음 중 나머지 셋과 다른 종류에 속하는 리눅스 배포판으로 알맞은 것은?
  • ① Ubuntu
  • ② Linux Mint
  • ③ Elementary OS
  • ④ Vector Linux

등록된 댓글이 없습니다.
3. 다음 중 리눅스 기반 운영체제로 틀린 것은?
  • ① Tizen
  • ② webOS
  • ③ QNX
  • ④ GENIVI

등록된 댓글이 없습니다.
4. 다음그림에 해당하는클러스터링기법으로 알맞은것은?
  • ① 고계산용 클러스터
  • ② 부하분산 클러스터
  • ③ 고가용성 클러스터
  • ④ 베어울프 클러스터

등록된 댓글이 없습니다.
5. 다음 중 유닉스(UNIX)를 개발한 인물로 알맞은 것은?
  • ① 리누스 토발즈
  • ② 켄 톰슨
  • ③ 빌 조이
  • ④ 리처드 스톨먼

등록된 댓글이 없습니다.
6. 다음은 grub.conf 파일의 일부이다. 관련 설정에 대한 설명으로 알맞은 것은?
  • ① 10초 동안 대기한 후에 메뉴 선택이 없으면 첫 번째 항목의 운영체제로 부팅한다.
  • ② 100초 동안 대기한 후에 메뉴 선택이 없으면 첫 번째 항목의 운영체제로 부팅한다.
  • ③ 10초 동안 대기한 후에 메뉴 선택이 없으면 두 번째 항목의 운영체제로 부팅한다.
  • ④ 100초 동안 대기한 후에 메뉴 선택이 없으면 두 번째 항목의 운영체제로 부팅한다.

등록된 댓글이 없습니다.
7. 다음 그림의 명령 결과에 대한 설명으로 알맞은 것은?
  • ① mv 명령의 사용법 오류로 인해 오류 메시지가 나타난다.
  • ② mv 명령의 사용법 오류로 인해 오류 메시지 및 OK가 화면에 출력된다.
  • ③ joon.txt는 lin.txt로 이름이 변경되고 화면에 아무것도 출력되지 않는다.
  • ④ joon.txt는 lin.txt로 이름이 변경되고 화면에 OK라고 출력된다.

등록된 댓글이 없습니다.
8. 다음 중 X 클라이언트 프로그램을 X 서버로 전송하기 변경해야할 환경 변수로 알맞은 것은?
  • ① TERM
  • ② XTERM
  • ③ DISPLAY
  • ④ TERMINAL

등록된 댓글이 없습니다.
9. 6개의 하드디스크로 RAID를 구성하려고 한다. 1개는 여분(spare) 디스크로 구성하고, 나머지 디스크로 RAID-5을 구성했을 경우에 실제 사용 가능한 디스크의 비율로 가장 알맞은 것은?
  • ① 33.3%
  • ② 50%
  • ③ 66.7%
  • ④ 83.3%

등록된 댓글이 없습니다.
10. 다음 중 번호값이 가장 큰 시그널(signal)로 알맞은 것은?
  • ① SIGTERM
  • ② SIGINT
  • ③ SIGTSTP
  • ④ SIGQUIT

등록된 댓글이 없습니다.
11. 다음 설명에 해당하는 용어로 알맞은 것은?
  • ① exec
  • ② inetd
  • ③ xinetd
  • ④ standalone

등록된 댓글이 없습니다.
12. 다음 중 포어그라운드 프로세스를 백그라운드프로세스로 전환할 때 사용하는 키 조합으로 알맞은 것은?
  • ① [Ctrl]+[c]
  • ② [Ctrl]+[d]
  • ③ [Ctrl]+[z]
  • ④ [Ctrl]+[\]

등록된 댓글이 없습니다.
13. 다음 중 장치 파일명의 종류가 나머지 셋과 다른 것은?
  • ① IDE 디스크
  • ② SCSI 디스크
  • ③ S-ATA 디스크
  • ④ SSD(Solid State Drive)

등록된 댓글이 없습니다.
14. 다음 설명에 해당하는 용어로 알맞은 것은?
  • ① 데스크톱 환경
  • ② 윈도 매니저
  • ③ 디스플레이 매니저
  • ④ X 프로토콜

등록된 댓글이 없습니다.
15. 다음 바로 직전에 수행한 명령을 재실행할 때 사용할 때 명령으로 알맞은 것은?
  • ① !0
  • ② !1
  • ③ !!
  • ④ history -1

등록된 댓글이 없습니다.
16. 다음 설명에 해당하는 서브넷마스크값의 네트워크 접두어로 알맞은 것은?
  • ① /24
  • ② /25
  • ③ /26
  • ④ /27

등록된 댓글이 없습니다.
17. 다음 중 netstat 의 State 결과값이 ESTABLISHED 일 때 내용으로 알맞은 것은?
  • ① 3 Way-Handshaking이 완료된 후 서버와 클라이언트가 서로 연결된 상태
  • ② 서버에서 클라이언트로 들어오는 패킷을 위해 소켓을 열고 기다리는 상태
  • ③ 로컬 시스템의 클라이언트 애플리케이션이 원격 호스트에 연결을 요청한 상태
  • ④ 원격 호스트가 종료되고 소켓도 닫힌 상태에서 마지막 ACK패킷을 기다리는 상태

등록된 댓글이 없습니다.
18. 다음 중 리눅스에서 지원하는 네트워크 하드웨어 장치명과 설명으로 알맞은 것은?
  • ① lo : 로컬 루프백(Local Loopback)을 나타내는 장치로 물리적으로 존재하는 인터페이스
  • ② enpx : CentOS 6 이전 버전에서 사용되었던 이더넷 카드 인터페이스 장치
  • ③ pppx : 패러럴 케이블을 사용하는 패러럴 라인 인터페이스 장치
  • ④ docker0 : 경량화된 서버 가상화 기술인 Docker를 사용할 경우 설정되는 네트워크 장치

등록된 댓글이 없습니다.
19. 다음설명에해당하는OSI 7 계층으로가장알맞은것은?
  • ① 데이터링크 계층
  • ② 네트워크 계층
  • ③ 전송 계층
  • ④ 세션 계층

등록된 댓글이 없습니다.
20. 다음에서 설명하는 장치의 이름으로 가장 알맞은 것은?
  • ① Router
  • ② Bridge
  • ③ Gateway
  • ④ Repeater

등록된 댓글이 없습니다.
2과목 : 리눅스 시스템 관리
21. 다음 중 1시간 주기로 실행되는 crontab 설정으로 알맞은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
  • ① 1 * * * * /etc/joon.sh
  • ② * 1 * * * /etc/joon.sh
  • ③ * * 1 * * /etc/joon.sh
  • ④ * * * 1 * /etc/joon.sh

등록된 댓글이 없습니다.
22. 다음 그림의 결과에서 lin 사용자가 /project 디렉터리에 파일을 생성했을 경우에 해당 파일의 그룹 소유권과 관련된 설명으로 알맞은 것은?
  • ① 파일의 그룹 소유권은 아이디와 동일한 lin이 된다.
  • ② 파일의 그룹 소유권은 주 그룹인 kait가 된다.
  • ③ 파일의 그룹 소유권은 2차 그룹인 project가 된다.
  • ④ lin 사용자는 주 그룹을 project로 전환해야만 접근이 가능하므로 파일을 생성할 수 없다.

등록된 댓글이 없습니다.
23. 다음 그림에 해당하는 명령으로 알맞은 것은?
  • ① ldd
  • ② blkid
  • ③ ldconfig
  • ④ ld.so.conf

등록된 댓글이 없습니다.
24. 다음 중 다수의 텍스트 파일이 10MB 정도로 묶여있는 tar 파일을 압축하려고 할 때 가장 압축률이 좋은 명령으로 알맞은 것은?
  • ① xz
  • ② gzip
  • ③ bzip2
  • ④ compress

등록된 댓글이 없습니다.
25. rpm 파일을 설치하기 전에 어떠한 파일들이 설치 되는지 미리 확인해보려고 한다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① -qlf
  • ② -qlr
  • ③ -qlc
  • ④ -qlp

등록된 댓글이 없습니다.
26. 다음에 제시된 프로세스의 우선순위를 높이려고 한다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① ㉠ nice, ㉡ -10
  • ② ㉠ nice, ㉡ --10
  • ③ ㉠ renice, ㉡ -10
  • ④ ㉠ renice, ㉡ --10

등록된 댓글이 없습니다.
27. 다음 중 root 사용자가 lin 사용자의 예약된 cron 작업을 제거하는 명령으로 가장 알맞은 것은?
  • ① crontab -d -u lin
  • ② crontab -e -u lin
  • ③ crontab -r -u lin
  • ④ crontab -x –u lin

등록된 댓글이 없습니다.
28. 사용자 디스크 용량을 제한하기 위해 쿼터를 설정하려고 한다. 다음 중 /etc/fstab에 설정해야하는 내용으로 알맞은 것은?
  • ① 4번째 필드에 usrquota라는 옵션을 추가한다.
  • ② 4번째 필드에 userquota라는 옵션을 추가한다.
  • ③ 5번째 필드에 usrquota라는 옵션을 추가한다.
  • ④ 5번째 필드에 userquota라는 옵션을 추가한다.

등록된 댓글이 없습니다.
29. 다음 그림과 같이 파일 및 디렉터리가 생성된다. umask 명령을 실행했을 경우에 출력되는 값으로 알맞은 것은?
  • ① 7000
  • ② 0700
  • ③ 0007
  • ④ 0077

등록된 댓글이 없습니다.
30. 다음 중 특정 사용자가 자신이 속한 주(Primary) 그룹을 다른 그룹으로 변경할 때 사용하는 명령으로 알맞은 것은?
  • ① groupmod
  • ② gpasswd
  • ③ newgrp
  • ④ groups

등록된 댓글이 없습니다.
31. 다음 명령의 결과에 대한 설명으로 가장 알맞은 것은?
  • ① lin 사용자는 패스워드 입력 없이 로그인이 가능하다.
  • ② lin 사용자는 다음 로그인 시에 반드시 패스워드를 변경해야 한다.
  • ③ lin 사용자는 패스워드에 잠금이 설정되어서 일시적으로 로그인이 불가하다.
  • ④ lin 사용자는 패스워드가 삭제되어서 관리자가 패스워드를 설정할 때까지 로그인이 불가하다.

등록된 댓글이 없습니다.
32. 다음 설명과 관련 있는 파일명으로 알맞은 것은?
  • ① /etc/skel
  • ② /etc/passwd
  • ③ /etc/login.defs
  • ④ /etc/default/useradd

등록된 댓글이 없습니다.
33. 다음 중 yum을 이용해서 telnet이라는 문자열이 들어있는 패키지를 검색하는 명령으로 알맞은 것은?
  • ① yum -f telnet
  • ② yum search telnet
  • ③ yum -search telnet
  • ④ yum --search telnet

등록된 댓글이 없습니다.
34. 다음 중 시그널이름과 번호를 확인할 수 명령으로 알맞은 것은?
  • ① kill -l
  • ② killall -l
  • ③ pkill -l
  • ④ pgrep -l

등록된 댓글이 없습니다.
35. 다음 중 백그라운드로 수행 중인 작업번호가 2인 프로세스를 포어그라운드로 전환하는 명령으로 알맞은 것은?
  • ① fg -2
  • ② fg &2
  • ③ fg %2
  • ④ fg -n 2

등록된 댓글이 없습니다.
36. 다음 중 ihd라는 그룹명을 kait로 변경하는 명령으로 알맞은 것은?
  • ① groupmod -n ihd kait
  • ② groupmod -n kait ihd
  • ③ groupmod -N ihd kait
  • ④ groupmod -N kait ihd

등록된 댓글이 없습니다.
37. 다음 그림에 해당하는 명령으로 알맞은 것은?
  • ① w
  • ② who
  • ③ users
  • ④ whoami

등록된 댓글이 없습니다.
38. 다음 그림에 해당하는 명령어로 알맞은 것은?
  • ① du
  • ② df
  • ③ quota
  • ④ repquota

등록된 댓글이 없습니다.
39. 다음 중 10줄이 기록된 텍스트 파일인 lin.txt 파일에서 4번째부터 7번째 줄까지 출력하는 명령으로 알맞은 것은?
  • ① head -7 lin.txt | tail -3
  • ② head -7 lin.txt | tail -4
  • ③ tail -10 lin.txt | head -3
  • ④ tail -10 lin.txt | head –4

등록된 댓글이 없습니다.
40. 다음 명령의 실행 결과에 대한 설명으로 알맞은 것은?
  • ① lin.o라는 오브젝트 파일이 생성된다.
  • ② lin이라는 오브젝트 파일이 생성된다.
  • ③ lin이라는 실행 파일이 생성된다.
  • ④ a.out라는 실행 파일이 생성된다.

등록된 댓글이 없습니다.
41. 다음 중 커널 컴파일의 작업 내용과 명령어로 알맞은 것은?
  • ① 커널 컴파일 옵션 설정 작업 : make mrproper
  • ② 커널 소스의 설정 값 초기화 : make menuconfig
  • ③ 커널 모듈생성을위한 컴파일작업: make modules
  • ④ 커널 모듈 파일 복사 및 grub.conf 파일 수정 작업 : make modules_install

최소장2024. 3. 9. 13:35삭제
Make modules 라네 이유는?
42. 특정 모듈을 제거하면서 의존성있는 모듈을 같이 제거하려고 할 때 ( 괄호 ) 안에 들어갈 옵션으로 알맞은 것은?
  • ① -a
  • ② -d
  • ③ -e
  • ④ -r

최소장2024. 3. 9. 13:36삭제
제거는 remove
43. 새로운 디스크를 인식하려고 한다. 다음 중 디스크 인식 여부를 확인하는 명령으로 가장 알맞은 것은?
  • ① mount
  • ② fdisk -l
  • ③ cat /etc/fstab
  • ④ cat /etc/mtab

최소장2024. 3. 9. 13:36삭제
새로운 디스크는 fdisk
44. 다음 중 모듈에 대한 설명으로 틀린 것은?
  • ① 모듈 관련 명령어로는 lsmod, insmod, rmmod가 있다.
  • ② 모듈이 커널에 내장되는 방식을 모놀리식 방식이라고 한다.
  • ③ 리눅스 모듈의 경우 C컴파일러로 만들어진 ‘*.ko’ 파일 형태이다.
  • ④ 사용 가능한 모듈은 /lib/modules/커널버전 /kernel 디렉터리 안에서 확인 할 수 있다.

최소장2024. 3. 9. 13:38삭제
모놀리식이 아닌 로드 방식이다
45. 다음 중 커널 컴파일을 하기 위한 과정으로 틀린 것은?
  • ① 커널 컴파일 전, 후 총 2번의 리부팅이 필요하다.
  • ② 리눅스 커널 버전의 소스를 /usr/src/kernels에 다운로드 하여야 한다.
  • ③ 어셈블러, GCC, make 유틸리티 등 개발 도구가 사전에 설치되어 있어야 한다.
  • ④ 커널 초기화 시 ‘make clean’ 명령을 이용하면 .config파일을 삭제 하지 않고 초기화 할 수 있다.

최소장2024. 3. 9. 13:40삭제
2번 부팅이 필요 없다
46. 새로운 디스크 추가 할당하고 리부팅을 하였으나 해당 디스크가 mount 되어 있지 않았다. 다음 중 리부팅 후에도 자동으로 mount되도록 설정하는 파일로 알맞은 것은?
  • ① /etc/fstab
  • ② /etc/groups
  • ③ /etc/exports
  • ④ /proc/partitions

등록된 댓글이 없습니다.
47. 다음 중 프린트 작업의 ‘Request-ID’를 확인 하는 명령어로 알맞은 것은?
  • ① lp
  • ② lpc
  • ③ lpstat
  • ④ cancel

등록된 댓글이 없습니다.
48. 다음 중 자동 문서 공급 장치가 장착된 스캐너에서 스캔할 때 사용 하는 명령으로 알맞은 것은?
  • ① xcam
  • ② scanadf
  • ③ scanimage
  • ④ sane-find-scanner

최소장2024. 3. 9. 13:42삭제
Scanadf
49. 다음 중 CUPS 프린팅 시스템의 특징으로 알맞은 것은?
  • ① 설정 정보는 /etc/printcap파일에 저장된다.
  • ② BSD계열 유닉스에서 사용하기 위해 개발되었다.
  • ③ 로컬에 직접 연결한 프린터를 네트워크 프린터처럼 설정이 가능하다.
  • ④ 초기에는 printconf, printtool과 같은 도구를 사용하여 설정을 하였다.

최소장2024. 3. 9. 13:45삭제
직접 연결을 네트워크 프린트 처럼
최소장2024. 3. 9. 13:44삭제
CPUS 프린트는 작접 연결
50. 다음 중 uname 명령을 이용하여 커널 버전을 확인하는 옵션으로 알맞은 것은?
  • ① -n
  • ② -o
  • ③ -r
  • ④ -s

등록된 댓글이 없습니다.
51. 다음 설명에 해당하는 백업 도구의 옵션과 의미로 틀린 것은?
  • ① -t : 내용만 확인할 때 사용한다.(--list)
  • ② -b : 증분 백업으로 백업할 때 사용한다. (--incremental)
  • ③ -d : 필요한 경우 디렉터리를 생성한다. (--make-directories)
  • ④ -i : 표준입력으로 백업한 자료를 불러올 때 사용한다.(--extract)

최소장2024. 3. 9. 13:46삭제
-b는 모야?
52. 다음 설명과 관련된 파일시스템 보안에 관한 내용으로 알맞은 것은?
  • ① ext2부터 지원하는 시스템으로 파일권한 외 13가지 속성을 제어한다.
  • ② 파일이나 디렉터리에 접근 권한을 제어할 수 있도록 만든 시스템이다.
  • ③ 설명은 docker 디렉터리에 대한 접근 권한 리스트를 확인하는 명령이다.
  • ④ 사용자를 인증하고 그 사용자의 서비스에 대한 접근을 제어하는 모듈화된 방법이다.

등록된 댓글이 없습니다.
53. 다음 중 리눅스 주요 보안 도구와 기능 설명에 대해 알맞은 것은?
  • ① nmap : 모든 파일들에 대한 데이터베이스를 만들어 파일의 변조 여부를 검사한다.
  • ② nessus : 운영 중인 서버에 불필요하게 작동하고 있는 서비스 포트를 확인할 수 있다.
  • ③ tripwire : 서버의 보안 취약점을 검사해주는 도구로 문제가 되는 서비스에 대한 정보를 알려준다.
  • ④ tcpdump : 조건식을설정하여네트워크인터페이스를 거치는 패킷 헤더 정보를 출력할 수 있다.

등록된 댓글이 없습니다.
54. 다음 중 SSH(Secure Shell)의 설명으로 틀린 것은?
  • ① 패킷을 암호화하여 telnet이나 rlogin에 비해 안전하다.
  • ② ssh-keygen을 이용하면 인증키를 이용한 접속이 가능하다.
  • ③ 기본 설정 포트는 22번이며 원격 셸, scp, sftp기능을 지원한다.
  • ④ ssh2는 ssh1을 개선한 것으로 하위호환성을 완벽하게 지원한다.

등록된 댓글이 없습니다.
55. 다음은 /var/log/xferlog 파일의 구성에 관한 설명이다.( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① ㉠ direction, ㉡ access-mode, ㉢ _
  • ② ㉠ direction, ㉡ completion-status, ㉢ !
  • ③ ㉠ transfer-type, ㉡ access-mode, ㉢ !
  • ④ ㉠ transfer-type, ㉡ completion-status, ㉢ _

등록된 댓글이 없습니다.
56. 다음 설명에 해당하는 로그 관련 주요 파일로 알맞은 것은?
  • ① /var/log/btmp
  • ② /var/log/wtmp
  • ③ /var/log/lastlog
  • ④ /var/log/messages

등록된 댓글이 없습니다.
57. 다음 중 sudo에 관련된 설명으로 틀린 것은?
  • ① 특정 사용자 또는 특정 그룹에 root 사용자 권한을 가질 수 있게 하는 도구이다.
  • ② visudo는 환경설정파일을 편집할 때 사용하는 명령이다.
  • ③ 적용된 사용자는 ‘sudo 명령어’ 형태로 실행하며 root 권한을 대행한다.
  • ④ 환경설정파일은 /etc/sudo 이다.

등록된 댓글이 없습니다.
58. 다음 중 dmesg 명령에 관한 설명으로 알맞은 것은?
  • ① 커널 변수의 값을 제어하여 시스템을 최적화 할 수 있는 명령이다.
  • ② 커널링버퍼(kernel ring buffer)의 내용을 출력하고 제어하는 명령이다.
  • ③ /var/log/dmesg 파일에 기록된 환경 변수 설정 값을 출력하는 명령이다.
  • ④ 커널 부트 메시지 로그를 보여주는 명령으로 실행 시 /var/log/dmesg 에 기록된다.

등록된 댓글이 없습니다.
59. 다음 설명에 해당하는 명령으로 가장 알맞은 것은?
  • ① dd
  • ② cpio
  • ③ dump
  • ④ rsync

등록된 댓글이 없습니다.
60. 다음 중 rsync 명령에 관한 설명으로 틀린 것은?
  • ① rcp(remote copy)에 비해 처리속도가 빠르다.
  • ② 내부 파이프라인을 통하여 전송기간을 줄인다.
  • ③ ssh을 이용하여 전송 가능하나 root 권한이 필요하다.
  • ④ 링크된 파일도 복사 가능하고 소유권도 유지하여 복사할 수 있다.

등록된 댓글이 없습니다.
3과목 : 네트워크 및 서비스의 활용
61. 다음은 MySQL 5.7.28 버전을 설치한 후에 mysql에서 사용하는 기본 데이터베이스를 생성하는 과정이다. ( 괄호 ) 안에 들어갈 내용을 알맞은 것은?
  • ① ./mysql
  • ② ./mysqld
  • ③ ./mysqld_safe
  • ④ ./safe_mysqld

최소장2024. 3. 9. 13:34삭제
왜 맞는거임?
62. 다음 설명과 같을 때 메인보드의 BIOS에서 활성화 여부를 확인해야 하는 항목으로 알맞은 것은?
  • ① VT-x
  • ② SVM
  • ③ VDI
  • ④ VMX

최소장2024. 3. 9. 13:33삭제
SVM 이 모임?
63. 다음 ( 괄호 ) 안에 들어갈 수 있는 설정 내용으로 틀린 것은?
  • ① *.ihd.or.kr
  • ② 192.168.12.
  • ③ 192.168.12.0/255.255.255.0
  • ④ 192.168.5.0/24

최소장2024. 3. 9. 13:32삭제
. 찍지 말아야되?
64. 다음은 /etc/named.conf 파일 설정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① ㉠ forwarders, ㉡ allow-query
  • ② ㉠ forwarders, ㉡ forward
  • ③ ㉠ forward, ㉡ forwarders
  • ④ ㉠ allow-query, ㉡ forward

등록된 댓글이 없습니다.
65. 다음 설명에 웹 서버 프로그램으로 알맞은 것은?
  • ① Nginx
  • ② Apache HTTP Server
  • ③ GWS(Google Web Server)
  • ④ IIS(Internet Information Server)

최소장2024. 3. 6. 07:32삭제
Nginx(엔진엑스라고 발음)는 2004년에 이고르 시쇼프(Igor Sysoev)에 의해 처음 공개된 웹 서버 소프트웨어입니다. Nginx는 당시 웹 트래픽의 증가와 C10k 문제(동시에 수천 개의 연결을 처리하는 능력)에 대응하기 위해 개발되었습니다. 그 목적과 설계 철학은 가벼움과 높은 성능, 그리고 높은 동시 연결 처리 능력에 중점을 두었습니다. 이러한 특성들이 Nginx를 인기 있는 웹 서버 소프트웨어로 만들었으며, 현재는 웹 서버, 리버스 프록시, 메일 프록시, 로드 밸런서 등 다양한 역할로 널리 사용 Nginx의 주요 특징과 기능 비동기 이벤트 기반 처리: Nginx는 비동기 이벤트 기반 모델을 사용합니다. 이는 Nginx가 동시에 많은 연결을 효율적으로 처리할 수 있게 해주며, 이는 곧 높은 성능과 확장성으로 이어집니다. 리버스 프록시와 로드 밸런싱: Nginx는 웹 애플리케이션 서버 앞에서 리버스 프록시 서버로 작동할 수 있습니다. 이를 통해 요청을 여러 웹 애플리케이션 서버로 분산시키는 로드 밸런싱 기능을 제공하며, 이는 웹 애플리케이션의 가용성과 확장성을 향상시킵니다. HTTP 캐시: Nginx는 정적 콘텐츠를 효율적으로 캐싱하여 빠르게 제공할 수 있는 HTTP 캐시 기능을 제공합니다. 이는 웹 사이트의 응답 시간을 단축시키고, 백엔드 서버의 부하를 줄여줍니다. 고성능 정적 콘텐츠 제공: Nginx는 정적 파일(HTML, 이미지, 자바스크립트 등)을 처리하는 데 있어 매우 높은 성능을 제공합니다. 이는 Nginx를 정적 콘텐츠를 제공하는 웹 서버로 이상적으로 만듭니다. 보안 기능: Nginx는 SSL/TLS를 통한 HTTPS 지원, DDoS 공격 방어 기능, 기본적인 인증 기능 등 다양한 보안 기능을 제공합니다.
66. 다음은 httpd.conf 파일의 문법적 오류를 명령어를 사용해서 점검하는 과정이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① -t
  • ② -f
  • ③ -S
  • ④ -l

등록된 댓글이 없습니다.
67. 다음 중 LDAP에 대한 설명으로 틀린 것은?
  • ① X.500 Directory Access Protocol 기반으로 만들어진 통신 규약이다.
  • ② RDBMS에 비교해서 검색 속도가 빠르다.
  • ③ 자주 변경되는 정보인 경우에 RDBMS보다 더욱 뛰어난 성능을 발휘한다.
  • ④ 읽기 위주의 검색 서비스에서 상당히 좋은 성능을 발휘한다.

등록된 댓글이 없습니다.
68. 다음 설명과 같은 경우에 구성해야할 서버로 가장 알맞은 것은?
  • ① SSH
  • ② NFS
  • ③ NIS
  • ④ II

최소장2024. 3. 6. 15:31삭제
보안 취약성: NIS는 비교적 오래된 기술이며, 현대의 보안 요구사항을 충분히 만족시키지 못합니다. 특히, 네트워크를 통한 정보 전송 시 암호화를 지원하지 않아 중간자 공격에 취약할 수 있습니다. 대체 기술의 등장: 보안성이 더 높은 LDAP, Kerberos와 같은 대체 기술의 등장으로 NIS의 사용이 감소
최소장2024. 3. 6. 15:30삭제
중앙 집중식 사용자 관리: NIS를 사용하면 네트워크 상의 모든 시스템에서 사용자 계정과 패스워드를 중앙에서 관리할 수 있습니다. 이는 사용자가 네트워크 상의 어느 시스템에 로그인하더라도 동일한 사용자 인증 정보를 사용할 수 있게 해줍니다. 간편한 계정 동기화: NIS는 네트워크 상의 모든 시스템에 대해 사용자 계정 정보를 자동으로 동기화합니다. 이는 사용자 계정을 추가, 수정, 삭제할 때 편리함을 제공합니다. 호환성: NIS는 UNIX 및 유사 시스템에서 널리 지원되며, 오랜 기간 동안 사용되어 온 검증된 기술
69. 다음은 NIS 서버에서 사용자관련 정보가 저장 되는 파일명으로 알맞은 것은?
  • ① uid.byname
  • ② user.byname
  • ③ hosts.byname
  • ④ passwd.byname

최소장2024. 3. 6. 15:49삭제
passwd.byname의 역할: 사용자 정보 조회: passwd.byname 맵은 /etc/passwd 파일의 내용을 기반으로 생성됩니다. 이 맵을 사용하여 사용자 이름으로 사용자 정보를 조회할 수 있습니다. 즉, 사용자 이름을 키(key)로 하여 해당 사용자의 전체 레코드(사용자 ID, 그룹 ID, 홈 디렉토리, 로그인 쉘 등)를 검색할 수 있습니다. 네트워크 상의 정보 공유: NIS 서버는 passwd.byname과 같은 맵을 사용하여 네트워크 상의 모든 클라이언트 시스템과 사용자 정보를 공유합니다. 이를 통해 시스템 관리자는 중앙에서 사용자 계정을 관리할 수 있으며, 사용자는 네트워크 내 어디에서나 동일한 계정 정보로 시스템에 접근할 수 있습니다. 생성 및 사용: NIS 서버에서 passwd.byname 맵은 일반적으로 /etc/passwd 파일의 내용을 바탕으로 make 명령어를 사용하여 생성됩니다. NIS 서버 설정 과정에서 해당 맵 파일들이 생성되며, NIS 클라이언트는 이러한 맵을 조회하여 사용자 정보를 얻습니다. 보안 고려사항: NIS는 편리한 중앙 집중식 사용자 관리 기능을 제공하지만, 보안상의 취약점이 있을 수 있습니다. 특히, 네트워크를 통한 정보의 전송과 저장 과정에서 암호화되지 않는 문제가 있어, 중간자 공격에 노출될 위험이 있습니다. 따라서 현대의 시스템 환경에서는 LDAP(Lightweight Directory Access Protocol)과 같은 보다 안전한 대체 기술을 사용하는 것이 권장됩니다. passwd.byname 맵은 NIS 시스템의 핵심 구성 요소 중 하나로, 사용자 이름을 기반으로 네트워크 상의 사용자 정보를 조회하는 데 사용됩니다. 그러나 현대의 인프라에서는 보안과 확장성을 고려하여 NIS 대신 다른 기술을 사용하는 것이 좋음
최소장2024. 3. 6. 15:46삭제
NIS(Network Information Service) 서버에서 사용자 관련 정보는 주로 /etc/passwd 파일에 저장됩니다. 그러나 NIS를 사용하는 환경에서는 이 정보가 NIS 데이터베이스로 변환되어 관리됩니다. NIS는 /etc/passwd 외에도 다른 시스템 설정 파일들을 네트워크 상의 여러 시스템과 공유할 수 있게 해주는데, 사용자 관련 정보를 포함하고 있는 주요 파일은 다음과 같습니다: /etc/passwd: 사용자 계정 정보를 저장합니다. 사용자 이름, 사용자 ID, 그룹 ID, 홈 디렉토리, 로그인 쉘 등의 정보를 포함합니다. NIS 서버 설정 시, 이 파일의 내용이 NIS 데이터베이스로 변환되어 네트워크 상의 클라이언트 시스템과 공유됩니다. /etc/shadow: 사용자의 암호화된 패스워드와 패스워드 관련 정보(예: 패스워드 변경 주기, 만료일 등)를 저장합니다. 보안을 위해 /etc/passwd 파일에서 분리되어 관리됩니다. NIS 환경에서도 이 정보는 NIS 데이터베이스를 통해 관리될 수 있습니다. /etc/group: 시스템의 그룹 정보를 저장합니다. 각 그룹의 이름, 그룹 ID, 그룹에 속한 사용자 목록 등의 정보를 포함합니다. NIS를 통해 이 정보 역시 네트워크 상의 여러 시스템과 공유될 수 있습니다. NIS를 설정하고 초기화하는 과정에서, 이러한 파일들의 정보는 ypmake 또는 ypinit 명령어를 사용하여 NIS 맵(map)으로 변환되고, NIS 서버에서 관리됩니다. 이를 통해 네트워크 상의 클라이언트 시스템은 중앙 집중식으로 관리되는 사용자 계정 정보에 접근할 수 있게 됩니다. NIS는 사용자 관련 정보뿐만 아니라 시스템 설정과 관련된 다양한 정보(예: 호스트 이름, 네트워크 정보 등)를 네트워크 상의 여러 시스템과 공유하는 데 사용될 수 있습니다. 그러나 보안상의 이유로 현대의 시스템 환경에서는 NIS 대신 LDAP 같은 보다 안전한 대체 기술을 사용하는 것이 권장됩니다.
70. NFS 서버의 IP 주소가 192.168.5.13이고 공유된 디렉터리가 /data일 때 NFS 클라이언트에서 마운트하는 과정이다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① /192.168.5.13/data
  • ② //192.168.5.13/data
  • ③ 192.168.5.13:/data
  • ④ ⑊192.168.5.13:/data

최소장2024. 3. 6. 15:52삭제
sudo mkdir -p /mnt/data 그 다음, NFS 서버의 공유 디렉터리를 클라이언트 시스템에 마운트합니다. 이를 위해 mount 명령어를 사용하며, 다음과 같이 실행 sudo mount 192.168.5.13:/data /mnt/data 마운트 과정을 시스템 부팅 시 자동으로 수행하게 하려면, 클라이언트 시스템의 /etc/fstab 파일에 마운트 정보를 추가해야 합니다. /etc/fstab 파일을 편집기로 열고 다음 줄을 추가 192.168.5.13:/data /mnt/data nfs defaults 0 0
71. 다음 중 메일 관련 프로그램의 종류가 다른 것은?
  • ① qmail
  • ② postfix
  • ③ dovecot
  • ④ sendmail

최소장2024. 3. 6. 15:53삭제
dovecot은 메일 도착 에이전트(MDA)입니다. MDA는 메일 서버에서 메일을 수신하고 사용자의 메일 박스에 전달하는 역할을 합니다.
72. 다음 설명과 관련 있는 설정 파일명으로 알맞은 것은?
  • ① /etc/aliases
  • ② /etc/mail/local-host-names
  • ③ /etc/mail/virtusertable
  • ④ /etc/mail/sendmail.cf

최소장2024. 3. 6. 16:00삭제
하나의 메일 서버에서 여러 도메인을 호스팅하고, 각 도메인에 대해 동일한 이메일 계정(예: ceo@ihd.co.kr, ceo@kait.co.kr)을 설정하는 경우, 설정 파일은 사용 중인 메일 서버 소프트웨어에 따라 달라집니다. 가장 일반적인 메일 서버 소프트웨어로는 Postfix, Sendmail, Exim 등이 있으며, 각각의 설정 파일은 다음과 같습니다: Postfix Postfix에서는 가상 도메인과 사용자를 관리하기 위해 주로 두 가지 설정 파일을 사용합니다: /etc/postfix/main.cf: Postfix의 주요 설정 파일로, 메일 서버의 전반적인 동작을 정의합니다. 가상 도메인을 사용하기 위해 이 파일에서 virtual_alias_domains 및 virtual_alias_maps 설정을 포함해야 합니다. 가상 사용자 파일: 가상 도메인과 그에 속한 이메일 주소를 매핑하는 파일입니다. 예를 들어, /etc/postfix/virtual 파일을 사용할 수 있으며, 이 파일에서 각 이메일 주소를 실제 배달할 메일박스나 다른 이메일 주소로 매핑합니다 ceo@ihd.co.kr ceo_ihd ceo@kait.co.kr ceo_kait 이후 postmap /etc/postfix/virtual 명령을 실행하여 Postfix가 이 매핑을 인식하도록 해야 합니다. Sendmail Sendmail을 사용하는 경우, /etc/mail/virtusertable 파일을 사용하여 가상 도메인의 이메일 주소를 관리할 수 있습니다. 이 파일에서 각 이메일 주소를 실제 배달할 메일박스로 매핑합니다. Exim Exim의 경우, /etc/exim4/exim4.conf 파일 또는 Exim의 구성을 위해 사용되는 다른 파일 내에서 가상 도메인과 이메일 주소를 설정할 수 있습니다. Exim은 매우 유연한 구성이 가능하므로, 가상 도메인을 설정하는 방법은 설치된 Exim 버전과 사용 중인 구성 스타일에 따라 달라질 수 있습니다.
73. 다음 설명과 관련 있는 설정 파일명으로 알맞은 것은?
  • ① /etc/aliases
  • ② /etc/mail/local-host-names
  • ③ /etc/mail/virtusertable
  • ④ /etc/mail/sendmail.cf

등록된 댓글이 없습니다.
74. 다음은 zone 파일에서 메일 서버를 설정하는 과정이다. 도메인이 ihd.or.kr이고, 관리자 계정이 kaituser일 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① kaituser@ihd.or.kr
  • ② kaituser@ihd.or.kr.
  • ③ kaituser.ihd.or.kr
  • ④ kaituser.ihd.or.kr.

최소장2024. 3. 9. 13:29삭제
.을 확인해
75. 다음 설명에 해당하는 가상화의 기능으로 알맞은 것은?
  • ① 단일화(Aggregation)
  • ② 에뮬레이션(Emulation)
  • ③ 절연(Insulation)
  • ④ 프로비저닝(Provisioning)

등록된 댓글이 없습니다.
76. 다음 그림과 같은 방식의 가상화 기술로 알맞은 것은?
  • ① VMware ESXi Server
  • ② XenServer
  • ③ Docker
  • ④ VirtualBox

최소장2024. 3. 6. 15:33삭제
ESXi Server와 혼돈 하지 말것 이유는 Hosted 가상화제품 아키텍처라는 것이 최하단위로 적용되기 때문
77. 다음 설명과 같은 경우에 도입해야할 가상화 기술로 알맞은 것은?
  • ① VirtualBox
  • ② RHEV
  • ③ Docker
  • ④ Openstack

최소장2024. 3. 6. 15:36삭제
Apache CloudStack과 OpenStack이 있습니다. 이 두 가상화 관리 플랫폼은 다양한 하이퍼바이저를 지원하며, 대규모 클라우드 인프라를 구축하고 관리하는 데 필요한 광범위한 기능을 제공 Apache CloudStack Apache CloudStack은 IaaS(Infrastructure as a Service) 클라우드 컴퓨팅 플랫폼으로, 공개 클라우드와 프라이빗 클라우드 모두를 지원합니다. CloudStack은 VMware, XenServer/XCP, KVM, Hyper-V 등 다양한 하이퍼바이저를 지원하며, 네트워킹, 사용자 및 리소스 관리, API 등 클라우드 인프라를 운영하기 위한 포괄적인 기능을 제공합니다. OpenStack OpenStack은 오픈 소스 클라우드 컴퓨팅 플랫폼으로, 공개 클라우드와 프라이빗 클라우드 환경을 위한 IaaS 솔루션을 제공합니다. OpenStack은 확장성이 뛰어나며, KVM, Xen, VMware ESXi, Hyper-V 등 다양한 하이퍼바이저를 지원합니다. OpenStack은 가상 머신, 스토리지, 네트워킹 등 클라우드 리소스를 관리하는 다양한 컴포넌트로 구성
78. 다음 중 xinetd 기반으로 동작하는 텔넷 서버를 활성화하기 위한 설정으로 알맞은 것은?
  • ① disable = no
  • ② disable = yes
  • ③ enable = no
  • ④ enable = yes

최소장2024. 3. 6. 15:40삭제
시스템에 텔넷 서버가 설치되어 있어야 합니다. 대부분의 리눅스 배포판에서는 telnet-server 패키지를 설치함으로써 텔넷 서버를 설치 sudo apt-get install xinetd telnetd # Ubuntu/Debian 기반 시스템 sudo yum install xinetd telnet-server # CentOS/RHEL 기반 시스템 xinetd는 /etc/xinetd.d/ 디렉토리 내의 설정 파일을 통해 각 서비스를 관리합니다. 텔넷 서비스를 활성화하기 위해, 해당 디렉토리 내에 텔넷 서비스에 대한 설정 파일을 생성해야 합니다. 예를 들어, /etc/xinetd.d/telnet 파일을 생성하고 다음과 같은 내용을 추가 service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = no } 설정은 텔넷 서비스를 활성화하고, /usr/sbin/in.telnetd를 텔넷 서버 프로그램으로 사용하도록 지정합니다. disable = no는 해당 서비스를 활성화하는 중요한 부분
79. 다음 중 TCP wrapper를 이용한 접근 제어가 가능한 서비스로 틀린 것은?
  • ① sshd
  • ② vsftpd
  • ③ in.telnetd
  • ④ squid

최소장2024. 3. 6. 15:43삭제
TCP Wrapper는 네트워크 서비스에 대한 접근 제어를 제공하는 보안 도구입니다. 이는 /etc/hosts.allow와 /etc/hosts.deny 파일을 사용하여 특정 호스트나 도메인에서 오는 접속을 허용하거나 거부합니다. TCP Wrapper는 inetd 또는 xinetd 슈퍼서버를 통해 관리되는 서비스에 대해 작동합니다. 이러한 서비스는 일반적으로 시스템의 /etc/inetd.conf 또는 /etc/xinetd.d/ 디렉토리에 구성 파일을 가지고 있으며, inetd 또는 xinetd에 의해 시작
최소장2024. 3. 6. 15:43삭제
Squid는 인기 있는 오픈 소스 프록시 서버이며, 웹 캐싱, SSL 지원, 접근 제어 목록(ACL)을 통한 요청 필터링 등 다양한 기능을 제공합니다. Squid는 일반적으로 독립 실행형 서비스로 운영되며, 직접적으로 inetd 또는 xinetd 슈퍼서버를 통해 관리되지 않습니다. 따라서, Squid는 TCP Wrapper를 통한 접근 제어 메커니즘을 직접적으로 사용하지 않습니다
최소장2024. 3. 6. 15:42삭제
TCP Wrapper를 이용한 접근 제어가 가능한 서비스 예시: SSH (sshd) Telnet (in.telnetd) FTP (vsftpd, proftpd 등) rlogin, rsh, rcp 그 외 inetd 또는 xinetd를 통해 관리되는 다양한 네트워크 서비스
80. 다음설명과같은경우에구성해야할서버로알맞은것은?
  • ① VNC 서버
  • ② NTP 서버
  • ③ Proxy 서버
  • ④ DHCP 서버

등록된 댓글이 없습니다.
81. 다음 NTP 서버에서 계층을 나타내는 용어로 알맞은 것은?
  • ① Layer
  • ② Frame
  • ③ Class
  • ④ Stratum

등록된 댓글이 없습니다.
82. 아파치 웹 서버 2.4 버전에서 서버의 포트 번호를 8080으로 운영하려고 한다. 다음 중 관련 설정으로 알맞은 것은?
  • ① Port 8080
  • ② Listen 8080
  • ③ http_port 8080
  • ④ http_listen 8080

등록된 댓글이 없습니다.
83. 다음 중 이름과 성의 조합을 나타내는 LDAP의 속성 키워드로 알맞은 것은?
  • ① ou
  • ② cn
  • ③ sn
  • ④ dc

최소장2024. 3. 6. 07:20삭제
LDAP(Lightweight Directory Access Protocol)에서 "cn"은 "Common Name"의 약자입니다. LDAP은 디렉토리 서비스 프로토콜로, 네트워크 상의 객체들(사용자, 그룹, 시스템 등)에 대한 정보를 조직화하고 접근할 수 있게 해줍니다. 이러한 객체들은 여러 속성(attribute)을 가지고 있으며, 각 속성은 키-값 쌍으로 표현 (cn=John Doe) 필터는 "Common Name"이 "John Doe"인 객체를 찾는 데 사용됩니다 LDAP에서 사용자 John Doe의 "cn"은 "John Doe"가 될 수 있습니다. 이는 LDAP 검색 시 사용될 수 있는 중요한 식별자입니다. 예를 들어, 다음과 같은 LDAP 검색 필터를 사용할 수 있습니다 "cn"은 LDAP에서 객체의 고유한 이름을 나타내는 데 사용되는 중요한 속성입니다. 사용자, 그룹, 장치 등 다양한 객체에 대해 범용적으로 사용되며, 객체를 식별하고 검색하는 데 중요한 역할을 합니다. "cn"의 사용은 LDAP의 표준화된 접근 방식의 일부이며, 디렉토리 서비스 내에서 객체의 식별과 관리를 용이
84. 다음은 NIS 클라이언트에서 NIS 서버 및 도메인명을 지정하는 과정이다. ( 괄호 ) 안에 들어갈 파일명으로 알맞은 것은?
  • ① /etc/hosts
  • ② /etc/yp.conf
  • ③ /etc/ypbind.conf
  • ④ /etc/sysconfig/network

최소장2024. 2. 29. 20:54삭제
NIS 서버와 nisdomain설정은 /etc/yp.conf파일에 NIS서버 및 도메인명을 지정합니다.
최소장2024. 2. 29. 20:51삭제
왜 /etc/yp.conf 인가요?
85. 다음 중 삼바 서버와 관련 있는 프로토콜의 조합으로 가장 알맞은 것은?
  • ① SMB, CIFS
  • ② RPC, SMB
  • ③ RPC, CIFS
  • ④ SMB, IPC

등록된 댓글이 없습니다.
86. 다음은 중 삼바 서버의 환경 설정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① directory
  • ② public
  • ③ path
  • ④ root

최소장2024. 2. 29. 20:51삭제
왜 path를 사용하는가?
87. 다음 중 vsftpd 설치 시에 제공되는 /etc/vsftpd/ftpusers 파일의 기능에 대한 설명으로 알맞은 것은?
  • ① vsftpd 서버에 접근이 가능한 사용자 목록 파일이다.
  • ② vsftpd 서버에 접근이 불가능한 사용자 목록 파일이다.
  • ③ vsftpd 서버에 접근이 가능한 호스트의 IP 주소 목록 파일이다.
  • ④ vsftpd 서버에 접근이 불가능한 호스트의 IP 주소 목록 파일이다.

최소장2024. 3. 6. 07:15삭제
vsftpd란? vsftpd(Very Secure FTP Daemon)는 UNIX 계열 시스템에서 사용되는 FTP(File Transfer Protocol) 서버의 하나입니다. 보안, 성능, 안정성을 중점으로 설계되었으며, 많은 리눅스 배포판에서 기본 FTP 서버로 사용됩니다. vsftpd는 강력한 보안 기능과 함께, 가상 사용자, IP 기반 접근 제어, SSL 기반의 암호화 통신 등 다양한 기능을 제공 etc/vsftpd/ftpusers 파일은 vsftpd 설치 시 제공되는 중요한 구성 파일 중 하나입니다. 이 파일의 주요 기능은 "FTP 접속을 거부할 사용자 목록"을 관리하는 것입니다. 즉, 이 파일에 나열된 사용자 계정은 FTP를 통해 시스템에 접속하는 것이 금지됩니다
88. 다음 중 메일 클라이언트가 메일 서버에 도착한 E-mail을 가져올 때 사용되는 프로토콜의 조합으로 알맞은 것은?
  • ① SNMP, SMTP
  • ② IMAP, SMTP
  • ③ SMTP, POP3
  • ④ IMAP, POP3

최소장2024. 3. 6. 15:04삭제
IMAP (Internet Message Access Protocol) IMAP은 이메일 클라이언트가 메일 서버에 저장된 메일을 원격으로 읽을 수 있게 해주는 프로토콜입니다. 이메일은 서버에 저장되어 있으며, 사용자는 여러 장치에서 이메일에 접근할 수 있습니다. 이는 동기화된 이메일 경험을 제공합니다. 사용자가 이메일을 읽거나, 폴더를 조직화하거나, 메일을 삭제하는 등의 작업을 할 때, 모든 변경사항이 서버에 반영되어 다른 모든 장치와 동기화됩니다. IMAP은 다중 장치 사용이 일반화된 현재 환경에서 널리 사용됩니다. POP3 (Post Office Protocol version 3) POP3는 이메일 클라이언트가 메일 서버로부터 이메일을 다운로드하고, 그 이메일을 사용자의 컴퓨터에 저장할 수 있게 해주는 프로토콜입니다. 일반적으로, 이메일이 사용자의 장치로 다운로드되면 서버에서는 해당 이메일이 삭제됩니다. 그러나, 대부분의 메일 클라이언트는 서버에 메일의 사본을 남겨두는 옵션을 제공합니다. POP3는 단일 장치에서 이메일을 관리하고자 할 때 유용합니다. 이메일 접근이 주로 하나의 컴퓨터에서만 이루어지는 경우에 적합합니다. 결론 IMAP과 POP3는 이메일을 관리하는 데 사용되는 두 가지 주요 프로토콜입니다. 사용자의 필요와 이메일 사용 방식에 따라 적합한 프로토콜을 선택할 수 있습니다. IMAP은 여러 장치에서 이메일을 동기화하고 관리할 필요가 있는 경우, POP3는 주로 단일 장치에서 이메일을 다운로드하여 사용할 경우에 적합
89. 다음 중 메일을 보낸 후에 외부로 메일이 전송되었는지 여부를 확인하는 명령으로 알맞은 것은?
  • ① m4
  • ② mailq
  • ③ mail -v
  • ④ sendmail -bi

등록된 댓글이 없습니다.
90. 다음 중 DNS 서버가 등장하는데 계기가 된 파일로 알맞은 것은?
  • ① /etc/hosts
  • ② /etc/host.conf
  • ③ /etc/networks
  • ④ /etc/sysconfig/network

등록된 댓글이 없습니다.
91. 다음은 /etc/named.conf 파일 설정의 일부로 Zone 파일이 위치하는 디렉터리를 지정하는 내용이다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① zone
  • ② path
  • ③ include
  • ④ directory

등록된 댓글이 없습니다.
92. 다음 중 리버스 존(Reverse Zone) 파일에만 사용하는 레코드 타입으로 알맞은 것은?
  • ① RX
  • ② MX
  • ③ PTR
  • ④ CNAME

최소장2024. 3. 6. 07:10삭제
리버스 존은 DNS(Domain Name System)에서 IP 주소를 도메인 이름으로 매핑하는 역할을 합니다. 일반적으로 DNS 조회는 도메인 이름을 IP 주소로 변환하지만, 리버스 DNS 조회는 그 반대 과정을 수행합니다. 즉, 특정 IP 주소에 대응하는 도메인 이름을 찾습니다. 이 과정은 주로 네트워크 관리와 보안 목적으로 사용 리버스 존 파일에서 주로 사용되는 레코드 타입은 PTR (Pointer) 레코드입니다. PTR 레코드는 IP 주소를 도메인 이름으로 매핑하는 데 사용됩니다. 예를 들어, 메일 서버의 IP 주소로부터 해당 서버의 도메인 이름을 찾는 데 PTR 레코드가 사용될 수 있습니다 이메일 서버 검증: 이메일 서버에서 발신자 도메인의 IP 주소에 대한 리버스 DNS 조회를 수행하여 발신자의 신뢰성을 검증할 수 있습니다. 많은 이메일 서비스 제공업체는 스팸 방지를 위해 발신 이메일 서버의 PTR 레코드를 확인합니다. PTR 레코드가 없거나 올바르게 설정되지 않은 경우, 이메일이 스팸으로 분류될 수 있습니다. 보안: 네트워크 보안에서 리버스 DNS 조회는 의심스러운 IP 주소의 출처를 추적하고, 네트워크 로그의 가독성을 향상시키는 데 도움을 줍니다. 공격자의 IP 주소로부터 도메인 이름을 파악하면 보안 분석가가 추가 조사를 수행하기 더 쉬워집니다. 네트워크 문제 진단: 리버스 DNS 설정은 네트워크 문제를 진단하고 해결하는 데 유용한 정보를 제공할 수 있습니다. 예를 들어, 특정 IP 주소 범위에 문제가 발생했을 때, 해당 IP 주소들이 어떤 도메인에 속해 있는지 파악하는 데 도움이 됩니다
93. 다음 그림에 해당하는 프로그램을 실행하는 명령으로 알맞은 것은?
  • ① virsh
  • ② libvirtd
  • ③ virt-top
  • ④ virt-manager

등록된 댓글이 없습니다.
94. 다음설명과같은경우에구성해야할서버로알맞은것은?
  • ① VNC 서버
  • ② NTP 서버
  • ③ Proxy 서버
  • ④ DHCP 서버

등록된 댓글이 없습니다.
95. 다음은 httpd.conf 파일에서 웹 문서가 위치하는 디렉터리를 변경하는 과정이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
  • ① ServerRoot
  • ② ServerAdmin
  • ③ ServerName
  • ④ DocumentRoot

최소장2024. 3. 6. 06:41삭제
DocumentRoot) "/usr/local/apache/html"에서 (DocumentRoot)는 Apache 웹 서버 설정 파일(httpd.conf 또는 apache2.conf 등) 내에서 사용되는 지시어로, 웹 서버의 메인 콘텐츠가 위치하는 디렉토리 경로를 지정
96. 다음과 같은 설정을 통해 ssh 침입을 시도하는 특정 호스트를 차단하려고 할 때 적용할 수 있는 파일로 알맞은 것은?
  • ① /etc/hosts.deny
  • ② /etc/ssh/sshd_config
  • ③ /etc/syscofing/iptlables
  • ④ /etc/syscofing/selinux

최소장2024. 3. 6. 06:47삭제
/etc/hosts.deny 파일은 tcp_wrappers의 일부로, 특정 서비스에 대한 접근을 거부할 호스트를 지정하는 데 사용됩니다. SSH 접속을 시도하는 특정 호스트를 차단하려면, 다음과 같이 /etc/hosts.deny 파일에 항목을 추가 sshd: 192.168.7.4 /etc/hosts.deny 파일을 사용하기 전에 시스템이 tcp_wrappers를 지원하는지 확인해야 합니다. 최신 배포판에서는 tcp_wrappers 지원이 제거되고, 대신 firewalld나 iptables 같은 방화벽 도구가 널리 사용됩니다. 설정 변경 후에는 해당 서비스(예: sshd)를 재시작하거나, 시스템의 방화벽 규칙을 적용하기 위해 방화벽 서비스를 재시작해야 할 수 있습니다
97. 다음 중 iptables에 구성되어 있는 각 테이블의 설명으로 알맞은 것은?
  • ① filter : IP의 주소를 변환시키는 역할을 수행하는 테이블
  • ② mangle : 패킷 필터링을 담당하는 iptables의 기본 테이블
  • ③ nat : 패킷 데이터를 변경하는 특수 규칙을 적용하는 테이블
  • ④ raw : 넷필터의 연결추적 하위 시스템과 독립적으로 동작해야 하는 규칙을 설정하는 테이블

최소장2024. 3. 6. 06:51삭제
Filter 테이블 목적: 이 테이블은 iptables의 기본 테이블로, 패킷 필터링을 담당합니다. 즉, 네트워크 트래픽을 허용하거나 차단하는 규칙을 이 테이블에 설정합니다. 체인: INPUT, OUTPUT, FORWARD 체인을 포함합니다. INPUT 체인은 로컬로 들어오는 패킷을 처리합니다. OUTPUT 체인은 로컬에서 나가는 패킷을 처리합니다. FORWARD 체인은 한 네트워크 인터페이스에서 받아 다른 인터페이스로 전달(포워딩)되는 패킷을 처리합니다. 2. NAT 테이블 목적: 주소 변환(NAT)을 수행합니다. 이 테이블은 주로 IP 주소를 변경하거나 포트 번호를 재매핑하는 데 사용됩니다. 체인: PREROUTING, POSTROUTING, OUTPUT 체인을 포함합니다. PREROUTING 체인은 목적지 주소를 변경하기 위해 들어오는 패킷을 처리합니다. POSTROUTING 체인은 소스 주소를 변경하기 위해 나가는 패킷을 처리합니다. OUTPUT 체인은 로컬로 생성된 패킷의 목적지를 변경할 때 사용됩니다. 3. Mangle 테이블 목적: 패킷의 IP 헤더를 수정하는 데 사용됩니다. 이 테이블은 특수한 패킷 처리 옵션, 예를 들어, TOS(Type Of Service) 필드 변경, 패킷 마킹, TTL(Time To Live) 설정 변경 등을 수행합니다. 체인: PREROUTING, INPUT, FORWARD, OUTPUT, POSTROUTING 체인을 모두 포함합니다. 4. Raw 테이블 목적: 커넥션 트래킹을 우회하여 패킷을 처리합니다. 이 테이블은 주로 패킷에 대한 상태 추적을 하지 않을 때 사용됩니다. 체인: PREROUTING, OUTPUT 체인을 포함합니다. 5. Security 테이블 목적: SELinux(Security-Enhanced Linux) 정책을 기반으로 패킷 액세스 제어를 수행합니다. 체인: INPUT, OUTPUT, FORWARD 체인을 포함
98. 다음에서설명하는네트워크침해유형으로알맞은것은?
  • ① Land Attack
  • ② Smurf Attack
  • ③ Teardrop Attack
  • ④ TCP SYN Flooding

최소장2024. 3. 6. 15:01삭제
Teardrop Attack 데이터를 전송하기 위해서는 패킷을 분할하고 시퀀스 넘버를 생성하는 데, 이러한 시퀀스 넘버를 조작하거나 중첩시켜서 패킷화된 데이터를 재조합할 때 혼란을 일으켜 내부에 과부하를 발생시키는 공격 방법
최소장2024. 3. 6. 06:55삭제
공격은 "TCP 플러딩 공격" 또는 더 일반적으로 "SYN 플러드 공격"과 유사한 특성을 가지고 있습니다. 이러한 공격은 네트워크 리소스에 과부하를 일으켜 서비스 거부(DoS) 상태를 만드는 것을 목표
99. 다음 중 DDoS 공격 도구의 종류가 다른 것은?
  • ① Boink
  • ② Trinoo
  • ③ TFN 2K
  • ④ Stacheldraht

등록된 댓글이 없습니다.
100. 다음 중 iptables 관련 로그가 기록되는 로그파일로 알맞은 것은?
  • ① /var/dmesg
  • ② /var/log/secure
  • ③ /cat/log/xferlog
  • ④ /var/log/messages

등록된 댓글이 없습니다.